Fuite de données chez TheSqua.re : 107 000 emails et PII publiés sur un forum

Selon Have I Been Pwned (HIBP), des donnĂ©es clients de TheSqua.re ont Ă©tĂ© compromises et diffusĂ©es en ligne. L’incident, survenu en juin 2025, concerne 107 000 adresses email uniques. Les informations publiĂ©es sur un forum de hacking incluent Ă©galement des noms, numĂ©ros de tĂ©lĂ©phone et villes. HIBP prĂ©cise que TheSqua.re n’a pas rĂ©pondu aux tentatives rĂ©pĂ©tĂ©es de divulgation responsable. Toutefois, plusieurs abonnĂ©s HIBP concernĂ©s ont confirmĂ© la lĂ©gitimitĂ© et l’exactitude des donnĂ©es divulguĂ©es. ...

27 aoĂ»t 2025 Â· 1 min

La mairie d’Elche victime d’une attaque informatique: systĂšmes municipaux inopĂ©rants

Selon un extrait d’actualitĂ© publiĂ© le 27 aoĂ»t 2025, la mairie d’Elche (Espagne) a signalĂ© une attaque informatique ayant entraĂźnĂ© l’inopĂ©rabilitĂ© du systĂšme informatique municipal. 🚹 Impact: les services informatiques municipaux sont inaccessibles suite Ă  l’attaque. Aucune information technique complĂ©mentaire n’est fournie dans l’annonce. đŸ› ïž RĂ©ponse: le DĂ©partement d’Innovation de la mairie, assistĂ© par des entreprises spĂ©cialisĂ©es en cybersĂ©curitĂ©, analyse l’incident et travaille Ă  rĂ©tablir la normalitĂ© dans les meilleurs dĂ©lais. ...

27 aoĂ»t 2025 Â· 1 min

La Ville de Greenville annonce un incident cyber et isole des systĂšmes

La Ville de Greenville en Texas a signalĂ© avoir identifiĂ© le 5 aoĂ»t 2025 un incident cyber affectant certains systĂšmes technologiques municipaux. đŸ›Ąïž Mesures immĂ©diates: la Ville a mis en place des mesures de protection, isolĂ© les systĂšmes touchĂ©s lorsque nĂ©cessaire, contactĂ© les forces de l’ordre et retenu un prestataire tiers en cybersĂ©curitĂ© pour contenir l’évĂ©nement et restaurer les services. 📂 Impact constatĂ©: l’enquĂȘte en cours indique que certains fichiers internes ont Ă©tĂ© impactĂ©s. À ce stade, il n’y a aucune preuve d’impact sur des informations personnelles appartenant aux employĂ©s ou aux citoyens. ...

27 aoĂ»t 2025 Â· 1 min

Le TrĂ©sor amĂ©ricain sanctionne des acteurs du schĂ©ma nord-corĂ©en d’embauche de travailleurs IT aux États-Unis

Selon The Record, le dĂ©partement du TrĂ©sor des États-Unis a annoncĂ© de nouvelles sanctions ciblant des acteurs clĂ©s liĂ©s au schĂ©ma de la CorĂ©e du Nord visant Ă  faire embaucher ses citoyens comme travailleurs IT au sein d’entreprises amĂ©ricaines. L’annonce met l’accent sur la poursuite de ce dispositif nord-corĂ©en, prĂ©sentĂ© comme une opĂ©ration organisĂ©e et en cours, et prĂ©cise que les nouvelles mesures visent les personnes ou entitĂ©s jouant un rĂŽle central dans ce rĂ©seau. ...

27 aoĂ»t 2025 Â· 1 min

NCSC/OFCS alerte: vague de smishing usurpant La Poste Suisse et DPD via iMessage/RCS

ncsc.admin.ch (NCSC/OFCS) rapporte, dans sa revue hebdomadaire du 26.08.2025, une augmentation significative des signalements de phishing liĂ©s Ă  de faux avis de colis, avec un ciblage notable des utilisatrices et utilisateurs Apple. ⚠ La campagne usurpe des marques connues comme La Poste Suisse et DPD et s’appuie sur des protocoles modernes comme iMessage (Apple) et RCS (Android). Les messages sont chiffrĂ©s de bout en bout, une caractĂ©ristique dĂ©tournĂ©e par les attaquants pour contourner le scanning des opĂ©rateurs et maximiser la dĂ©livrabilitĂ© des liens malveillants. ...

27 aoĂ»t 2025 Â· 2 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribuĂ© les campagnes de piratage mondiales « Salt Typhoon » Ă  trois entreprises technologiques chinoises. Les agences de cybersĂ©curitĂ© des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribuĂ© la campagne mondiale de cyberattaques Salt Typhoon Ă  trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociĂ©tĂ©s fourniraient produits et services au ministĂšre de la SĂ©curitĂ© d’État et Ă  l’ArmĂ©e populaire de libĂ©ration, facilitant ainsi des opĂ©rations massives de cyberespionnage. ...

27 aoĂ»t 2025 Â· 2 min

P0sT5n1F3r : une porte dérobée Apache qui renifle le HTTPS pour voler des cartes bancaires

Selon blog.kartone.ninja, une analyse de rĂ©tro‑ingĂ©nierie a mis au jour « P0sT5n1F3r », un module Apache furtif conçu pour intercepter le trafic HTTPS et exfiltrer des donnĂ©es sensibles. L’artefact dĂ©crit est une porte dĂ©robĂ©e pour Apache capable de sniffer le trafic HTTPS directement sur le serveur. Son activitĂ© Ă©tait dissimulĂ©e via un chiffrement RC4, ce qui l’a rendu indĂ©tectĂ© par les plateformes anti‑malwares jusqu’à sa dĂ©couverte. đŸ”’đŸ•”ïž L’analyse a retrouvĂ© la clĂ© RC4 utilisĂ©e, ce qui a permis de rĂ©vĂ©ler un payload ciblĂ© dont l’objectif est le vol de donnĂ©es de cartes bancaires. 💳 ...

27 aoĂ»t 2025 Â· 1 min

Phishing via Google Classroom : 115 000 emails ont visé 13 500 organisations en une semaine

Selon le blog de Check Point, une campagne active de phishing a exploitĂ© l’infrastructure de Google Classroom pour diffuser plus de 115 000 emails entre le 6 et le 12 aoĂ»t 2025, visant 13 500 organisations Ă  travers plusieurs rĂ©gions. Vecteur : Abus de Google Classroom via de fausses invitations Ă  rejoindre des classes, contenant des offres commerciales sans rapport (revente de produits, services SEO). 🎓 Appel Ă  l’action : Redirection vers un numĂ©ro WhatsApp afin de dĂ©placer l’échange hors des canaux surveillĂ©s par l’entreprise. đŸ“± PortĂ©e : 5 vagues coordonnĂ©es en une semaine, ciblant des organisations en Europe, AmĂ©rique du Nord, Moyen-Orient et Asie. Objectif tactique : Tirer parti de la confiance accordĂ©e aux services Google pour contourner des filtres basĂ©s sur la rĂ©putation de l’expĂ©diteur. Check Point indique que Harmony Email & Collaboration (SmartPhish) a dĂ©tectĂ© et bloquĂ© la majoritĂ© des tentatives, et que des couches additionnelles ont empĂȘchĂ© le reste d’atteindre les utilisateurs finaux. L’éditeur souligne l’augmentation de l’armement de services cloud lĂ©gitimes, rendant insuffisants certains passerelles email traditionnelles face aux techniques Ă©volutives de phishing. ...

27 aoĂ»t 2025 Â· 2 min

Piratage d’un fournisseur TV russe pour diffuser un message pro-ukrainien sur 116 chaünes

Selon le Kyiv Independent, citant une source du renseignement militaire ukrainien (HUR), des « cyber partisans » locaux auraient piratĂ© un fournisseur de tĂ©lĂ©vision en Russie le 24 aoĂ»t, jour de l’IndĂ©pendance de l’Ukraine, afin de diffuser des images sur la situation rĂ©elle au front et Ă  l’intĂ©rieur du pays. Type d’attaque : prise de contrĂŽle de diffusion TV (broadcast hijack) đŸ“ș. La vidĂ©o aurait Ă©tĂ© diffusĂ©e simultanĂ©ment sur 116 chaĂźnes pendant plus de trois heures. Contenu diffusĂ© : crise du carburant en Russie, pĂ©nuries d’eau dans les zones occupĂ©es de l’oblast de Donetsk, frappes ukrainiennes sur des raffineries et pertes militaires russes. Le message indiquĂ© : « Trois ans et demi de guerre, et Vladimir Poutine n’a pas entiĂšrement capturĂ© une seule rĂ©gion ukrainienne. L’Ukraine reste indĂ©pendante. » Impact technique : les « cyber partisans » auraient bloquĂ© l’accĂšs des administrateurs du fournisseur, compliquant l’interruption de la diffusion non autorisĂ©e. Audience et canaux : au moins 50 000 tĂ©lĂ©spectateurs Ă  Moscou et dans d’autres rĂ©gions ; la diffusion serait aussi apparue via des applications (Apple Store, Google Play), des Smart TV et d’autres rĂ©seaux cĂąblĂ©s. Le Kyiv Independent prĂ©cise ne pas avoir pu vĂ©rifier ces Ă©lĂ©ments de maniĂšre indĂ©pendante. ...

27 aoĂ»t 2025 Â· 2 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝